• Olá Visitante, se gosta do forum e pretende contribuir com um donativo para auxiliar nos encargos financeiros inerentes ao alojamento desta plataforma, pode encontrar mais informações sobre os várias formas disponíveis para o fazer no seguinte tópico: leia mais... O seu contributo é importante! Obrigado.

Ataque do Conficker falha por enquanto

PowerDream®

GF Ouro
Membro Inactivo
Entrou
Mai 10, 2007
Mensagens
5,696
Gostos Recebidos
0
A ameaça de que a praga Conficker atacaria neste dia 1º de abril não se confirmou por enquanto.

O malware que já infectou mais de 15 milhões de PCs pelo mundo estava programado pra conectar as máquinas infectadas aos servidores que comandam a ação do vírus à meia noite de hoje.

Temia-se que nessa virada os computadores controlados pelo Conficker pudessem disparar algum tipo de ataque massivo de spam ou tentar derrubar sites.

Mas na Ásia, onde já é noite de quarta-feira e onde estão muitos dos PCs infectados pelo worm não houve relatos da ação do vírus até o momento.

Os especialistas que estão monitorando as máquinas infectadas disseram que o vírus não fez nada além de se modificar para dificultar sua localização, reportou a BBC.

A fornecedora de software de segurança Symantec disse ao veículo, no entanto, que os usuários devem permanecer alerta e que o vírus continuará a ser monitorado até o último minuto do dia.

Ferramentas de fornecedores de segurança como McAfee, Symantec e F-Secure removem o malware das máquinas infectadas.

O Conficker circula na internet desde novembro passado e se espalha tirando vantagem de uma brecha no Windows. Embora o bug tenha sido corrigido em outubro de 2008, nem todos os usuários do sistema aplicaram a atualização.

O verme tem várias versões, o que vem dificultando seu combate. A mais recente, chamada Conficker.D, Conficker.C ou Downandup.C (o nome varia conforme a empresa de segurança) tornou o malware mais forte.

O Conficker.D instala-se no sistema e se disfarça dentro da máquina. O invasor age de duas formas. Primeiro, mantém comunicação peer-to-peer (P2P) entre as máquinas infectadas, que podem enviar e receber comandos. Além disso, é capaz de gerar um estoque de 50 mil nomes de domínio todos os dias e tenta baixar comandos de 500 desses servidores, escolhidos aleatoriamente.

Essa segunda parte da ação, segundo os especialistas, está datada para ter início neste 1º de abril.
 
Topo